Conteúdo de Detecção: Encontrando DLLs Carregadas Pelo MS Office

Não é segredo que os ataques de phishing são uma das formas mais eficazes de infectar o alvo com malware. Normalmente, os adversários esperam convencer um usuário a abrir um documento malicioso e habilitar macros ou explorar vulnerabilidades no MS Office para implantar malware. Publicamos regularmente regras (1, 2, 3) para detectar campanhas de phishing […]

Resumo de Regras: RATs, Infostealers e Malware Emotet

Hoje é sábado, o que significa que é hora do nosso próximo Resumo de Regras, no qual contaremos sobre conteúdos interessantes para detecção de malware lançados esta semana. E sim, mais uma vez damos atenção especial às regras que os participantes do Programa de Bounty de Ameaças publicaram. Começamos com a regra publicada por Ariel […]

Regra da Semana: Detecção do Trojan Qbot

Mais uma vez, queremos destacar o conteúdo para detectar o malware QBot na seção Regra da Semana. Há cerca de um mês, uma regra simples, mas eficaz de Emir Erdogan já foi publicada nesta seção. Mas o Trojan de doze anos continua a evoluir, e apenas alguns dias atrás, novas amostras desse malware foram descobertas, […]

Conteúdo para Caça a Ameaças: Detecção de Ransomware Avaddon

Um novo participante na cena de Ransomware, o Avaddon Ransomware tem sido ativamente disseminado em campanhas de spam desde o início do mês, e os atacantes por trás dele continuam a recrutar afiliados em fóruns subterrâneos. Durante uma das campanhas detectadas campanhas, os cibercriminosos enviaram mais de 300.000 emails maliciosos usando o Botnet Phorphiex/Trik. Atualmente, […]

Conteúdo de Detecção: Trojan Bancário Grandoreiro

Trojans bancários latino-americanos estão prestes a criar uma tendência separada na escrita de malware. Adversários criam regularmente novos Trojans or Exploit Kits para atacar usuários de bancos no Brasil, México e Peru, e a cada nova campanha maliciosa expandem suas listas de alvos primeiro para países vizinhos, e depois para campanhas globais. Em nosso recente […]

Conteúdo de Caça a Ameaças: Campanha de Phishing Usando Convites do Zoom

Iscas temáticas do Zoom continuam a ser ativamente usadas por cibercriminosos, ocupando um lugar de destaque entre os dez tópicos mais utilizados em campanhas de phishing. Desde o início do confinamento, à medida que a popularidade do Zoom crescia, o número de ataques aumentou, e mesmo depois dos pesquisadores descobrirem sérios problemas de segurança com […]

Conteúdo de Detecção: Encontrando o Trojan Lokibot

Lokibot é um malware do tipo trojan projetado para coletar uma ampla gama de dados sensíveis. Foi notado pela primeira vez em 2015 e continua muito popular entre os cibercriminosos, pois pode ser adquirido em fóruns subterrâneos por qualquer atacante. Alguns anos atrás, “técnicos” aprenderam a adicionar endereços de infraestrutura C&C ao Trojan por conta […]

Resumo de Regras: Grupos APT, Campanhas de Malware e Telemetria do Windows

Esta semana o nosso Resumo de Regras cobre mais conteúdo do que o habitual. Compila regras para detectar ataques recentes de atores patrocinados por Estados, campanhas de malware conduzidas por cibercriminosos e abuso da telemetria do Windows.   Mustang Panda é o grupo de ameaça baseado na China que demonstrou a habilidade de rapidamente assimilar […]

Regra da Semana: Trojan Bunitu

Hoje, na seção Regra da Semana, queremos destacar uma nova regra de caça a ameaças de Ariel Millahuel que ajuda a detectar amostras do Bunitu Proxy Trojan: https://tdm.socprime.com/tdm/info/3evdCZVz3mCX/_WrlonIBPeJ4_8xctGPi/?p=1 O Bunitu Trojan é usado para transformar sistemas infectados em um proxy para clientes remotos. Suas ações maliciosas podem desacelerar o tráfego de rede, e os adversários […]

Conteúdo de Caça a Ameaças: Higaisa APT

Higaisa APT é conhecida desde novembro de 2019, quando pesquisadores da Tencent primeiramente documentaram suas atividades. O grupo foi descoberto recentemente, mas os atacantes têm operado por vários anos e usam ferramentas comuns para complicar a atribuição. Eles usam principalmente malware móvel e os trojans Gh0st e PlugX. Pesquisadores acreditam que a Higaisa APT é […]